20 Lut

Jakie wytyczne w zakresie zabezpieczenia danych daje RODO?

Mam nadzieję, że treść RODO staje się Wam coraz bliższa i coraz częściej sięgacie już do rozporządzenia, a nie starej ustawy o ochronie danych. Tym bardziej, że czasu na dostosowanie się do wymogów RODO jest coraz mniej. A zostawianie wszystkiego na ostatnią chwilę może sprawić, że zabraknie czasu. Pisałam już o tym, że jeżeli wdrożyliście już działające procedury bezpieczeństwa, to nie powinniście ich wyrzucać do kosza. RODO nie przewraca do góry nogami dotychczasowych rozwiązań, a proponuje ich rozwinięcie oraz doskonalenie. Czyli dostosowanie się do RODO, to przede wszystkim przejrzenie dotychczasowych rozwiązań, a następnie dostosowanie ich z uwzględnieniem ryzyk dla procesów przetwarzania.

Art. 32 ust. 1. RODO określa zasady zapewnienia bezpieczeństwa. Punktem wyjścia jest przeprowadzenie analizy ryzyka naruszenia bezpieczeństwa danych osobowych. Administrator danych, uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, administrator i podmiot przetwarzający wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku.

Unijny ustawodawca odchodzi od dotychczasowych sztywnych reguł, które ze względu na swoją „uniwersalność” mimo najlepszych intencji, dawały niski poziom gwarancji bezpieczeństwa, na rzecz elastycznych, dobieranych indywidualnie rozwiązań. O tym, czy zostały właściwie dobrane, zadecyduje ich skuteczność. Administrator danych musi być w stanie wytłumaczyć się z przyjętych zabezpieczeń i odpowie za podjęte decyzje, w sytuacji naruszenia poufności danych (dlaczego wybrał tego, a nie innego wykonawcę, dlaczego wybrał konkretne środki zaradcze). Co istotne RODO pozwala dobrać różne środki bezpieczeństwa dla różnych danych/procesów, co ma duże znaczenie dla planowania i rozkładania kosztów zabezpieczeń. Wskazuje jedynie wytyczne w zakresie prawidłowych rozwiązań:

  • pseudonimizację i szyfrowanie danych osobowych
  • zdolność do ciągłego zapewnienia poufności, integralności, dostępności i odporności systemów i usług przetwarzania
  • zdolność do szybkiego przywrócenia dostępności danych osobowych i dostępu do nich w razie incydentu fizycznego lub technicznego
  • regularne testowanie, mierzenie i ocenianie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.
  • Mówiąc krótko, jednym z najważniejszych zadań jest ciągłe sprawdzanie i ulepszanie przyjętych procedur. Warto podkreślić, że powinny być takie procedury, a ich brak może stanowić duży problem, przy wykazaniu, że administrator danych rzeczywiście wywiązał się skutecznie z wymagań właściwego zabezpieczenia danych.

Minimum dobrych praktyk to szyfrowanie danych, gdy tylko to możliwe. Jeżeli zwrócicie uwagę na liczbę stron internetowych zawierających formularze służące do wprowadzania danych osobowych, które w żaden sposób nie zabezpieczają transferu tych danych ze strony, to zrozumiecie jak daleko jesteśmy od wdrożenia minimum niezbędnych zabezpieczeń.

RODO nie narzuca na administratora konkretnych obowiązków, ale brak wdrożenia przez niego podstawowych zabezpieczeń dla danych, stanowi wysokie ryzyko dla poufności przetwarzanych przez niego danych (co więcej, jeżeli nie wdrożył procedur gwarantujących rozliczalność, to nawet nie będzie wiedział, że ktoś mu te dane wykrada).

Moim zdaniem każda strona internetowa, która zawiera formularz/okienko pozwalające wprowadzić dane (formularz kontaktowy, zapis do newslettera, formularz konkursowy) powinna być zabezpieczona certyfikatem SSL. Podobnie jak system, do którego są przesyłane dane z tej strony. Dane w tym systemie powinny być zabezpieczone nie tylko hasłem, ale także w taki sposób, aby w przypadku ich (tfu, tfu) wykradzenia, odczytanie tych danych będzie wymagało dużego nakładu pracy (ponieważ dane w bazie są szyfrowane lub rozproszone).

Tak samo nie powinno się tworzyć ustępstw w procedurach bezpieczeństwa. Ograniczanie uprawnień użytkownikom, aby nie mogli samodzielnie instalować oprogramowania i dokonywać zmian w systemie, to niezbędne minimum, jakie powinno się stosować. Dawanie wybranym użytkownikom wyższych uprawnień, może stanowić zagrożenie dla całej organizacji.

Zapewnienie bezpieczeństwa to nie tylko bezpieczeństwo sieci i systemów (tutaj zawsze da się coś zrobić lepiej i więcej), ale także urządzeń mobilnych, pomieszczeń i przede wszystkim, na pierwszym miejscu, edukacja ludzi. To ludzie stanowią najsłabsze i najsilniejsze ogniwo każdego systemu bezpieczeństwa. Dbanie o podnoszenie ich wiedzy i świadomości stanowi absolutne minimum w zakresie gwarantowania bezpieczeństwa danych osobowych.

W tym artykule nie podam Wam konkretnych rozwiązań – RODO też ich nie podaje. Ale chcę Wam zwrócić uwagę, że RODO wymaga od Was, żebyście przez chwilę zastanowili się, jakie są słabe strony Waszych systemów zarządzania bezpieczeństwem informacji i co możecie zrobić, aby je uszczelnić. I powinniście być w stanie wytłumaczyć się z podjętych decyzji. Polecam Wam wytyczne GIODO: Jak rozumieć podejście oparte na ryzyku według RODO?


miniAutorką tekstu jest Sylwia Czub-Kiełczewska, specjalista ds. ochrony danych osobowych oraz certyfikowany audytor wewnętrzny ISO 27001 Spodobał Ci się ten wpis? Masz jeszcze jakieś pytania? A może potrzebujesz pomocy przy danych osobowych? Pomogłam już wielu, pomogę i Tobie! Napisz do mnie


Zapraszam na moje (bardzo praktyczne i konkretne) szkolenia: Kalendarz szkoleń z ochrony danych osobowych